跳转至

一文解决信息收集

渗透测试的第一步永远是信息收集,收集得越全,后面打点越快。


一、企业资产查询

先搞清楚目标有哪些资产,常用这几个平台:

平台 用途 地址
企查查 查子公司、域名备案、APP https://www.qcc.com
小蓝本 查企业关联资产 https://www.xiaolanben.com
狗狗查询 域名安全检测(是否被墙/污染/劫持) https://www.ggcx.com

狗狗查询比较实用 — 碰到低价域名或大额交易的域名,可以快速查一下是否被墙、被污染、被劫持、被拦截,不用注册就能查。


二、搜索引擎语法

Google Hacking 在信息收集阶段非常好用,直接在搜索栏输入:

site:target.com                          # 限定域名
site:target.com filetype:pdf             # 找 PDF 文件
site:target.com inurl:admin              # 找后台路径
site:target.com intitle:"index of"       # 找目录列表
site:target.com ext:sql | ext:bak        # 找数据库备份
site:target.com intext:password          # 找页面中含密码的内容

Pentest-Tools-Framework 也可以辅助自动化跑这些语法,省得手动一个个试。


三、资产测绘平台

这类平台能帮你快速摸清目标暴露在公网上的服务、端口、证书等信息:

平台 特点 地址
零零信安 (0.zone) 免费的外部攻击面管理平台,红蓝队都能用 https://0.zone
FOFA 国内最常用的资产测绘引擎 https://fofa.info
Hunter 奇安信出品,语法简单 https://hunter.qianxin.com
Shodan 国际老牌,IoT 设备搜索强 https://www.shodan.io
Censys 证书搜索很强 https://search.censys.io
ZoomEye 知道创宇出品 https://www.zoomeye.org

零零信安的定位是"攻击者视角下的企业外部攻击面",能帮防御方看到自己暴露了什么,缩小攻击面。


四、信息收集工作流

实际渗透中,建议按这个顺序来:

1. 企查查/小蓝本    → 查子公司、域名、APP,确定资产范围
2. 子域名枚举       → subfinder、OneForAll、crt.sh
3. 资产测绘         → FOFA / Hunter / 零零信安,查端口和服务
4. 存活探测         → httpx / dnsx,过滤出活着的资产
5. 目录扫描         → dirsearch / ffuf,找隐藏路径
6. JS 文件分析      → JSFinder / SecretFinder,提取接口和凭据
7. Google Hacking   → 补充搜索备份文件、敏感信息

信息收集没有终点,打不进去的时候回来再收集一轮,经常会有新发现。